Professional Cloud Network Engineer

Question 176

2つのオブジェクトを含むストレージバケットがあります。このバケットではCloud CDNが有効になっており、両方のオブジェクトは正常にキャッシュされています。ここで、2つのオブジェクトのうち1つが今後キャッシュされず、常にオリジンから直接インターネットに提供されるようにしたいと考えています。 どうすればよいですか?

A.
今後キャッシュしたくないオブジェクトが公開共有されていないことを確認する。
B.
新しいストレージバケットを作成し、今後キャッシュしたくないオブジェクトをその中に移動する。次に、バケット設定を編集してprivate属性を有効にする。
C.
2つのオブジェクトを含むストレージバケットに適切なライフサイクルルールを追加する。
D.
今後キャッシュしたくないオブジェクトのメタデータに、値がprivateのCache-Controlエントリを追加する。以前にキャッシュされたすべてのコピーを無効化する。
Question 177

あなたの会社は人気のゲームサービスを提供しています。インスタンスはプライベートIPアドレスでデプロイされており、外部アクセスはグローバルロードバランサーを通じて許可されています。最近、トラフィックスクラビングサービスを導入し、オリジン(バックエンドインスタンス)への接続をそのトラフィックスクラビングサービスからのみに制限したいと考えています。 どうすべきでしょうか?

A.
トラフィックスクラビングサービスを除くすべてのトラフィックをブロックするCloud Armorセキュリティポリシーを作成する。
B.
トラフィックスクラビングサービスを除くすべてのトラフィックをブロックするVPCファイアウォールルールを作成する。
C.
トラフィックスクラビングサービスを除くすべてのトラフィックをブロックするVPC Service Control境界を作成する。
D.
トラフィックスクラビングサービスを除くすべてのトラフィックをブロックするIPTablesファイアウォールルールを作成する。
Question 178

あなたのソフトウェアチームは、RFC 1918アドレス空間を使用してGCPのCompute Engineインスタンスへの直接接続を必要とするオンプレミスのWebアプリケーションを開発しています。以下の仕様を考慮して、オンプレミス環境からGCPへの接続ソリューションを選択したいと考えています。 ✑ あなたのISPはGoogle Partner Interconnectプロバイダーです。 ✑ あなたのオンプレミスVPNデバイスのインターネットアップリンクおよびダウンリンク速度は10 Gbpsです。 ✑ オンプレミスゲートウェイとGCP間のテストVPN接続は、パケットロスにより最大速度500 Mbpsでしか動作していません。 ✑ データ転送の大部分はGCPからオンプレミス環境への方向です。 ✑ アプリケーションは、接続経由でのピーク転送時に最大1.5 Gbpsまでバーストする可能性があります。 ✑ ソリューションのコストと複雑さは最小限に抑える必要があります。 接続ソリューションをどのようにプロビジョニングすべきですか?

A.
ISPを通じてPartner Interconnectをプロビジョニングする。
B.
VPNの代わりにDedicated Interconnectをプロビジョニングする。
C.
パケットロスを考慮して複数のVPNトンネルを作成し、ECMPを使用して帯域幅を増やす。
D.
VPN上でネットワーク圧縮を使用して、VPN経由で送信できるデータ量を増やす。
Question 179

あなたの会社は、収益を生み出す重要な新しいウェブアプリケーションをローンチしました。スケーラビリティのために、マネージドインスタンスグループ、自動スケーリング、およびフロントエンドとしてネットワークロードバランサーを使用してアプリケーションをデプロイしました。ある日、深刻なバーストトラフィックが発生し、自動スケーリングがインスタンスの最大数に達し、アプリケーションのユーザーがトランザクションを完了できなくなっていることに気づきました。調査の結果、これはDDoS攻撃であると考えられます。コストを最小限に抑えながら、アプリケーションへのユーザーアクセスを迅速に復旧し、トランザクションを成功させたいと考えています。 どの2つのステップを実行すべきですか? (2つ選択)

A.
Cloud Armorを使用して攻撃者のIPアドレスをブラックリストに登録します。
B.
深刻なバーストトラフィックに対応するために、自動スケーリングバックエンドの最大値を増やします。
C.
グローバルHTTP(S)ロードバランサーを作成し、アプリケーションバックエンドをこのロードバランサーに移動します。
D.
GCP上のアプリケーション全体を数時間シャットダウンします。アプリケーションがオフラインになれば攻撃は止まります。
E.
バックエンドのCompute EngineインスタンスにSSHで接続し、認証ログとsyslogを表示して攻撃の性質をさらに理解します。
Question 180

新しいアプリケーションを作成しており、パブリックIPアドレスを持たないVPCインスタンスからCloud SQLへのアクセスが必要です。 どの2つのアクションを実行する必要がありますか?(2つ選択)

A.
プロジェクトでService Networking APIを有効にする。
B.
プロジェクトでCloud Datastore APIを有効にする。
C.
サービスプロデューサーへのプライベート接続を作成する。
D.
トラフィックがCloud SQL APIに到達できるようにカスタム静的ルートを作成する。
E.
Private Google Accessを有効にする。